Conceptos Fundamentales de Seguridad Informática


PREGUNTAS

1-Explique los tres atributos más importantes de la Información


-Confidencialidad, Disponibilidad, Integridad

2-Explique las diferencias entre norma de seguridad y Política de seguridad


• Norma de Seguridad: – Es el conjunto de Lineamientos, recomendaciones y reglas que dan respaldo a las “políticas de seguridad”.

• Políticas de Seguridad – Son el canal Formal de actuación de los usuarios respecto de los servicios informáticos de La compañía, resguardando la seguridad de la información.

3-Explique brevemente las normas de seguridad PCI-DSS, SOX y COBIT



Su objetivo es prevenir el fraude con tarjetas de crédito

-monitorear las transacciones financieras De todas aquellas compañías que transan en bolsa.

-proporcionar objetivos de control para las Tecnologías de Información que puedan ser gestionados y auditados en función Del nivel de seguridad que requieran los activos de información de la compañía.


4-Explique qué es un SGSI y cada una de sus fases


-Para resguardar los atributos de la Información, en el tiempo.

A) Planificar b) Ejecutar c) Revisar d) Actuar

5-Explique qué es riesgo en seguridad informática


Es una acción posible que pueda causar la Pérdida total o parcial de los atributos de la Información (C, D, e I). Depende Del posible daño que pueda producir.

6-¿Cuál es la fórmula general de cálculo de riesgo? Explique cada uno de sus componentes


RIESGO = Amenaza * Vulnerabilidad * Impacto
 – Probabilidad de ocurrencia

– Grado de exposición

– Valor del daño que se podría causar

7-Explique las diferencias entre la gestión de riesgos Cuantitativa y cualitativa


-Se puede medir en forma numérica.

-Se puede medir en forma conceptual (alto- Medio-bajo)

8-Explique que es la gestión del riesgo y cada una de Sus fases


Identificación-Análisis-Planificación-Monitoreo Y Control.

9-Explique la fórmula de cálculo de riesgo y cada una De sus partes


– ARO (AnnualRate of Occurrence): es el Numero de veces que ocurre un incidente en el plazo de un año.

– SLE (Single LossExpentancy): es el costo En el que incurre la organización cuando se materializa el incidente.

– ALE (AnnualLossExpentancy): es el costo anual del riesgo y se obtiene de la Siguiente formula ALE = ARO * SLE

SLE = Valor del Activo * Factor de Exposición

10-Explique las diferencias entre autenticación y Autorización


-Proceso para validar la identidad de un Usuario o dispositivo.

-Proceso a través del cual se permite al Usuario acceder a ciertos recursos.


11-Explique el sistema de autenticación basado en roles



Proceso a través del Cual se permite al usuario acceder a ciertos recursos.


12-Explique qué es cifrado simétrico


– Utiliza la misma llave para cifrar que Para descifrar

13-Explique qué es cifrado asimétrico


– Utiliza una llave para cifrar y otra distinta Para descifrar.

14-Explique qué es un algoritmo de cifrado


Los principales atributos que debe tener un Algoritmo de cifrado, por el cual se basa su efectividad y uso son: Complejidad, Largo de llave, Eficiencia.


15-Explique que Es una función unidireccional o HASH y ejemplifique su uso


Las funciones Hash son utilizadas, principalmente, para validar la integridad de un mensaje.


16-Explique qué Es y cómo funciona la firma digital


Validar la Identidad del emisor del mensaje.


1.- Se obtiene El “digest” del mensaje

• 2.- El “digest” es cifrado con la clave privada del usuario que envía el mensaje.

• 3.- El mensaje Viaja junto al “digest” cifrado (firma digital).

• 4.- El Receptor descifra la “firma digital” con la clave pública del usuario.

• 5.- Compara el “digest” obtenido con el enviado, si son iguales valida la firma.

17-Explique qué Es y para qué se utiliza OpenSSL


OpenSSLes un proyecto desoftware librebasado EnSSLeay, desarrollado Por Eric Young y Tim Hudson.

Consiste en un robusto paquete de herramientas de administración Y bibliotecas relacionadas con lacriptografía, que suministran funciones Criptográficas a otros paquetes comoOpenSSHy Navegadores web (para acceso seguro a sitiosHTTPS).

Estas herramientas ayudan al sistema a implementar elSecure Sockets Layer (SSL), así Como otros protocolos relacionados con la seguridad, como elTransport Layer Security (TLS).OpenSSLtambién permite crear certificados Digitales que pueden aplicarse a un servidor, por ejemploApache.

18-Explique qué Es PKI y cómo funciona


Este modelo está Basado en el uso de “Certificados Digitales” cuyo principal objetivo es validar La identidad de usuarios.


19-Explique qué Es VPN


Este modelo esta Basado en el uso de “Certificados Digitales” cuyo principal objetivo es validar La identidad de usuarios


20-Explique qué Es esteganografía


Esta técnica Permite ocultar un archivo o aplicación en una imagen fotográfica o de video.


21-Explique qué Es PGP y S/MIME


a) Mecanismo de Cifrado que permite aplicar técnicas de criptografía para: – Archivos, Directorios – Correos electrónicos – Firma digital

B) Técnica Utilizada para cifrar y firmar correos electrónicos


22-Explique qué Es un respaldo y nombre sus tipos


Hacer una copia De los datos ante cualquier riesgo en caso de pérdida de información

-Full – Incremental –  Diferencial- Solo los Datos – solo el SO – snapshots o copias instantáneas.

23-Explique qué Es ingeniería social



Técnica Utilizada para obtener información confidencial a través del engaño de usuarios Con privilegio.

24-Explique las Diferentes técnicas de la ingeniería social



Técnicas Pasivas, Técnicas no presenciales, técnicas presenciales.

25-Explique las Principales amenazas a los sistemas operativos


Desbordamiento De búfer (Buffer Overflow): ocurre cuando se excede la capacidad de memoria Reservada para una variable y el sistema no tiene control sobre dicha variable. La principal consecuencia es la caída del sistema.

• Puerta trasera (Backdoor): programa que se instala en el Sistema Operativo, sin el Consentimiento del usuario, que al ejecutarse levanta un servicio a través del Cual el atacante puede tomar control remoto del servidor


26-Explique 4 de Las principales amenazas a las aplicaciones web


A1.- Injection:


consiste en el envío de datos no

autorizados a través de algún comando o Consulta

(formulario), el objetivo es obtener Información sin los

controles de acceso.

A2.- Quiebre de sesíón:
cuando Los controles de

autenticación no están implementados Adecuadamente,

es posible comprometer credenciales o Sesiones para

robar la identidad de un usuario valido.

A3.- Cross Site Scripting (XSS):
consiste en la

inyección de una URL no autorizada que es Enviada a

un cliente quien cree que es parte del sitio Web original

y a través de la cual es posible robar sus Credenciales o

redirigirlo a otro sitio.

27-Explique qué Es la OWASP y su principal objetivo


Es un proyecto De código abierto dedicado a determinar y combatir las causas que hacen que el Software sea inseguro


28-Explique qué Es un SDLC


es un proceso lógico utilizado por un analista De sistemas para desarrollar un sistema de información, incluidos los Requisitos, la validación, formación, como los usuarios (interesados) en la Propiedad. Cualquier SDLC debe resultar en un sistema de alta calidad que Cumple o excede las expectativas del cliente


29-Explique qué Es un control de seguridad técnico


Los controles técnicos utilizan la tecnología Como una base para controlar el acceso y uso de datos confidenciales a través De una estructura física y sobre la red


30-Explique las Diferencias entre IPS e IDS


Dispositivo de Seguridad para medir patrones de tráfico en base a un listado pre configurado. A diferencia del IDS tiene la capacidad de bloquearlo.


31-Explique qué Es un control de seguridad físico


El control físico es la implementación de medidas De seguridad en una estructura definida usada para prevenir o detener el acceso No autorizado a material confidencial


32-Explique qué Es y cómo funciona un firewall


Dispositivos de Comunicaciones que permite o no la conexión de red a través de el


Su principal Función es controlar el acceso a la red mediante reglas.


33-Explique qué Es IPTABLES


Iptables es un Poderoso firewall integrado en el kernel de Linux y que forma parte del Proyecto netfilter. Iptables puede ser configurado directamente, como también Por medio de un frontend o una GUI

34-Explique qué Es una DMZ y para qué se usa


DMZ (DeMilitarized Zone)

– En español:

– Zona de Seguridad Desmilitarizada

• Definición:

– Es una red o zona de seguridad Intermedia, a la cual solo es

posible acceder a través de un firewall.

• Es una red de seguridad intermedia

• Solo el trafico hacia la red interna, esta permitido a

través de ella.

• Es una red en la cual se publican servicios, por ejemplo:

– DNS

– Servicios Web

– Gateway de correo electrónico.

– Etc.

NO hay trafico directo de Internet hacia La red interna.

• Es posible aplicar políticas de seguridad especificas de

correo electrónico en el GW, por Ejemplo:

– AntiSpam

– Anti-relay

– Antivirus

• El trafico de correo de salida sigue la misma trayectoria.

• También se puede aplicar seguridad al trafico de salida,

por ejemplo:

– Filtro de contenido

– Prevención de fuga de Información

NO hay trafico directo desde Internet Hacia la red

interna.

• La información de la red interna (bases de datos), esta

protegida.


35-Explique qué Es hardening de servidores


es el proceso de asegurar un sistema mediante La reducción de vulnerabilidades en el mismo, esto se logra eliminando Software, servicios, usuarios, etc. Innecesarios en el sistema así como Cerrando puertos , etc.

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *